【验证码逆向专栏】某奇艺滑块验证码逆向分析

声明

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!

前言

近期分析了亚马逊、某手相关的验证码,上周又有粉丝提问关于某奇艺相关的验证码,说该站一直过不去,提示异常,实在找不出是哪的问题,那么趁热打铁,我们本篇就对该站进行逆向分析:

逆向目标

  • 目标:CDK 兑换详情页滑块验证码全参数
  • 地址:aHR0cHM6Ly92aXAuaXFpeWkuY29tL2ppaHVvbWEuaHRtbA==

抓包分析

进入 cdk 兑换页面,频繁点击兑换,弹出验证码,第一个接口为 initToken.action 会返回一个 token,后续接口会用到:

紧接着经过 sbox_init_key 返回了 sidsr,请求参数有 secure 拼接加密需要解决:

然后是 verifycenter/initpage 获取验证码图片,同样请求参数以及返回值解密需要处理:

最后是验证接口,需要解决 cryptSrcData 以及返回值解密,cryptVersion 同上:

逆向分析

sbox_init_key 分析

首要分析的就是 init_key 接口,需要逆向的参数就是 secure ,从堆栈进入 /verifycenter.js 文件,在 initSDK 处,发现 secure 参数:

其由 r[_0x444a("0x84e")]() 生成,进入后发现其由 getSecure 方法生成,如下:

x、a 生成则是直接返回的变量,说明在初始化的时候就已经完成了:

那么生成位置必然就在上方的不远处,定位到后下断点刷新页面,发现成功断下,都是调用 o.getRandom(64, c) 这个方法生成的,逻辑复现如下:

javascript 复制代码
function generateRandomString(length = 32) {
  return crypto.randomBytes(length)
    .toString('base64')
    .replace(/[+/=]/g, '')
    .slice(0, length);
}
function get_initkey(){
	e = generateRandomString(64)
	i = generateRandomString(32)
	return [e, i]
}

接着分析 t 通过调用 t = e[_0x444a("0x7be")](x["hexEncode"]()) 完成生成,x 为上文随机值,那么它必然魔改了 String 方法,通过 x["hexEncode"]() 生成 hex 值,单步跟进,如下:

将这个 String 方法整体扣下即可,接着分析 e[_0x444a("0x7be")] 方法,单步跟进:

其生成逻辑如下:

javascript 复制代码
s[_0x444a("0x85d")](_);
var o = new e;
o.setPrivateKey(r);
var c = {
    encrypt: function f(x) {
        return function a(x) {
            return function i(x) {
                for (var a = "", t = 0; t < x.length; t++) {
                    var e = x.charCodeAt(t)[_0x444a("0x18")](16);
                    a += 1 == e[_0x444a("0x5")] ? "0" + e : e
                }
                return a
            }(n[_0x444a("0x858")](x))
        }(function t(x) {
            return s[_0x444a("0x7be")](x)
        }(function e(x) {
            for (var a = [], t = 0; t < x[_0x444a("0x5")]; t += 2)
                a[_0x444a("0xc")](parseInt(x[_0x444a("0x652")](t, 2), 16));
            return a
        }(x)))
    },

将 s 模块扣下,如果部分扣错则会走 catch 逻辑返回 false,扣的时候可以把 catch 放开,这样方便定位报错,整体扣下基本在 3000 行以内,s 模块也可以直接用库,但是要注意接收的是数组,需要在调用 s[_0x444a("0x7be")](x) 时将明文用 fromCharCode 进行处理一下,至此 s 模块就分析完毕了,最终就是调用 f[_0x444a("0x866")](s, n, a, t) 完成验签加密,将最后的这个函数扣下即可。

至此 box_init_key 接口就分析完毕:

initpage 分析

该接口是获取图片的接口,cryptVersion 参数由上文接口返回的 sid 组成,cryptSrcData 为主要分析对象,全局搜索定位到如下:

持续跟进,发现套了 5、6 层:

加密由以下函数生成:

javascript 复制代码
var e = f[_0x444a("0x86f")](x);
return e[_0x444a("0x297")] ? (t[_0x444a("0x13")] = f.signForEncrypt(e.data),

再跟:

进入到 _[_0x444a("0x7be")] 后,继续跟进,最终由这部分生成:

但是此时 key 已成生成,说明 key 很有可能在初始化的时候就已经生成了,还是在附近寻找,发现生成位置如下:

javascript 复制代码
generateAESKey: function(x) {
                                    return u.setSR(x),
                                    _ = o.sha256(e)[_0x444a("0x652")](0, 4) + o[_0x444a("0x856")](i)[_0x444a("0x652")](0, 8) + o[_0x444a("0x856")](n).substr(0, 4),
                                    u[_0x444a("0x857")](),
                                    _
                                }

主要是由刚刚我们生成的二轮随机密钥,以及上文接口返回的 sr 参数经过签名运算生成,扣下复现即可。最终加密后再和 sign 签名函数完成组装:

至此,cryptSrcData 分析就结束了。接口响应成功后,返回的是密文的形式,对于这种返回值加密,直接定位 XHR 部分:

找到他的处理方法,解密必然就在这些函数里面,最终分析后它调用 catch 部分完成解密:

最终解密部分依旧嵌套,和加密逻辑基本相似,这里不做分析了,依旧用初始化的随机值以及上文接口返回的参数进行解密:

box_init_key 接口与获取图片接口是相关联的,如果 init 接口的参数不对,那么获取图片的接口返回的密文长度很短,解密也会失败,这里多在浏览器,替换值对比,就可以少走很多弯路。

verify 接口

验证接口和上个接口加密是基本一致的,依旧还是俩个随机数和 sr 参数进行加密,唯一不同的就是需要轨迹 riskData

轨迹这里校验贝塞尔,经过测试一、三阶贝塞尔是过不去的(也有可能是写的不对)。

轨迹不通过会提示:

  • {'code': 'B00008', 'msg': '行为校验异常,请重试', 'data': '10025840dbe54ef7aa8bfaeecc73961f'}

坐标错误提示:

  • {'code': 'B00006', 'msg': '校验失败,请重试', 'data': '100252724ccc4741be8acf2dfb51bf9d'}

最终用的是变速的方法进行通过的:

后期如果有小伙伴在这里卡住了,星球中会提供相关代码以供参考,最终我们将加密全部整合,即可通过。

结果展示

【验证码逆向专栏】某奇艺滑块验证码逆向分析.md

相关推荐
后藤十八里2 小时前
极验4滑动拼图验证码逆向笔记
笔记·爬虫·python
ZC跨境爬虫1 天前
免费验证码识别:用ddddocr实现Playwright自动化登录
爬虫·python·自动化
ZC跨境爬虫1 天前
Playwright进阶操作:鼠标拖拽与各类点击实战(含自定义拖拽实例)
前端·爬虫·python·ui
Pocker_Spades_A1 天前
Python快速入门专业版(五十六)——爬虫会话管理:Cookie与Session原理及实战(保持登录状态)
开发语言·爬虫·python
进击的雷神2 天前
攻克多级导航循环与class属性ID提取:基于双层循环架构的精准爬虫设计
爬虫·架构
ZC跨境爬虫2 天前
Playwright核心操作实战精讲(QQ空间+百度+iframe,含等待_键盘_iframe操作)
前端·爬虫·python·计算机外设
ZC跨境爬虫2 天前
对称加密算法详解(DES篇):特点、实现与逆向实操
前端·javascript·爬虫
南通DXZ2 天前
Python爬虫进阶:Selenium模拟真人操作(解决反爬+动态网页)
爬虫·python·selenium
shark22222223 天前
Python 爬虫实战案例 - 获取社交平台事件热度并进行影响分析
开发语言·爬虫·python
Blurpath住宅代理3 天前
社交媒体数据采集技术指南:从合规获取到营销洞察
网络·爬虫·动态代理·数据抓取·住宅ip·住宅代理